Международное обеспечение информационной безопасности: приоритеты и перспективы

Понятие и содержание, различные аспекты и концептуальные основы информационной безопасности. Эволюция международно-политического взаимодействия в сфере информационных отношений с точки зрения ее обеспечения. Внутриполитическое измерение данной проблемы.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 05.07.2017
Размер файла 94,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Введение

информационный международный безопасность внутриполитический

Актуальность темы исследования. В современном мире защита сохранности информационных ресурсов являются является одним из наиболее важнейших отраслей национальной безопасности любого государства. Это обусловлено активным развитием информационной среды по всему миру и резкому скачку киберпреступности за последние 5 лет. К примеру, компания «Symantec» в исследовании за 2012 год оценили ущерб от киберпреступлений в 110 миллиардов долларов, 2 из которых пришлись на Российскую Федерацию. В последнем квартале 2016 года, компанией PandaLabs2, был зафиксирован пик киберпреступлений. Антивирусная лаборатория перехватила около 18 миллионов модифицированных вирусов. Это свидетельствует об общей негативной тенденции в мире.

Скачок информационных технологий способствовал политизации информационной сферы. Такие феномены как информационная война, информационный терроризм и информационное оружие являются актуальными угрозами для любого государства мира. С момента открытия информационного пространства, борьба за доминирование в нем идёт постоянно. В связи с этим, проблема переходит из сугубо технологической в политическую.

Именно быстрое развитие технологий является основной проблемой для обеспечения информационной безопасности. По сути, это новая гонка вооружений для развитых государств, где конкурентная составляющая в рамках либерально-демократического устройства мира лишь способствует данной гонке. В связи с этим повышается значимость международных институтов, как стабилизирующего фактора.

Обеспечение информационной безопасности не является задачей одного, отдельно взятого, суверенного государства. Это большая международная проблема, которая впервые была озвучена в 1999 году в резолюции ООН. В ней впервые было указано на угрозы международной информационной безопасности применительно не только к гражданской, но и к военной сфере. С тех пор, практически ежегодно проводятся съезды представителей разных государств в рамках международных институтов для совместного обсуждения и внесения коррективов в программу по борьбе с информационными угрозами.

Именно международные институты должны стать базой для обеспечения информационной безопасности в мире, а также сдерживающим механизмом в информационной войне.

Актуализирует работу рассмотрение ближайших перспектив в международном обеспечении информационной безопасности и выработке приоритетов. В частности, это связано с тем, что поиск приоритетов в борьбе с этой проблемой является актуальным в рамках международных саммитов (собственно и является их целью).

Подытоживая тему актуальности данной работы, нужно отметить, что феномены, представляющие угрозу для информационной безопасности, постоянно эволюционируют и это постоянно требует быстрой реакции от субъектов международных отношений. Поэтому пред адаптивные технологии, по борьбе угрозами дестабилизации баланса в глобальной информационной среде являются ключевыми направлениями в рамках международных институтов.

Степень научной разработанности. Нужно отметить, что понятие информационная безопасность давно вошло в научный оборот и имеет различные определения. Поэтому, были выделены следующие исследователи.

Рассмотрением международного обеспечения информационной безопасности, в своих статьях описывали следующие ученые. П.В. Агапов, М.А. Ефремова рассматривают информационную безопасность в контексте стран СНГ и выделяют влияние информационной безопасности на остальные компоненты национальной безопасности. М.М. Кучерявый рассматривает международное сотрудничество в сфере противодействия преступности в области использования информационных и телекоммуникационных технологий. Н.Р. Шевко рассматривает понятия информационные ресурсы и информационные системы, а также вопросы их безопасности. Обеспечение информационной безопасности на евразийском пространстве рассматривает в своих работах Ю.В. Вовенда. Е.С. Зиновьева в своей статье описывает особенности глобального информационного общества, оказывающие определяющее влияние и на характер международной безопасности в информационную эпоху, и на международное сотрудничество в данной области. Б.Е. Владимировна исследует США, как международного актора, который задаёт международную повестку в вопросах обеспечения информационной безопасности. Д.Н. Беспалов, М.А. Казаков рассматривают феномен информационной войны и противодействия ему.

Обеспечение информационной безопасности в контексте Российской Федерации были описаны в статях М.М. Васильевой, которая рассматривает обеспечение национальной информационной безопасности России в глобальном информационном пространстве. Хилько Б.В. изучает развитие и использование современных информационных технологий и обеспечение информационной безопасности России. С.И. Грачев, О.Н. Герасин, А.О. Колобов, М.И. Ливерко анализируют различные аспекты информационной безопасности России. Проблемы совершенствования обеспечения информационной безопасности в своей статье рассматривает В.Т. Есаулов.

Методологические основы исследования. К общенаучным методам данного исследования относятся анализ, синтез, индукция, дедукция и аналогия.

Что касается частнонаучных методов данного исследования, что в первую очередь это политологический подход. С помощью него осуществляются все исследования, связанные с процессами и явлениями в политическом пространстве.

Системный подход дает возможность рассмотреть проблему как целостный механизм, находящийся во взаимодействии с окружающей средой.

С помощью институционального подхода, появляется возможность проанализировать проблему, в контексте международных институтов, что наиболее актуально.

Структурно-функциональный метод, позволяет выделить во всей социальной системе один, отдельно взятый, элемент, для его детального изучения.

Метод сравнительного анализа, помогает выделить общие тенденции, при сравнении одного или более политических объектов, по общим основаниям.

Историко-генетический метод позволяет произвести исследование, нацеленное на изучение генезиса (происхождения, этапов развития) конкретных исторических явлений и анализ причинности изменений.

Объект исследования - информационная безопасность.

Предмет исследования - приоритеты и перспективы международного обеспечения информационной безопасности.

Цель - выявить особенности международного обеспечения информационной безопасности в исторической ретроспективе и на современном этапе, в том числе в условиях глобального финансово-экономического кризиса, определить приоритеты и дальнейшие перспективы развития в данном направлении.

Задачи:

- раскрыть основные аспекты и концептуальные основы информационной безопасности

- раскрыть подходы к изучению понятий: информационная война, информационный терроризм, информационные преступления и информационное оружие

- проанализировать эволюцию международно-политического взаимодействия в сфере информационных отношений с точки зрения обеспечения информационной безопасности

- исследовать формирование подходов к проблеме международной информационной безопасности в ООН, «G7» и других международных организациях

- рассмотреть позиции России и Китая по проблеме международного обеспечения информационной безопасности

- проанализировать проблематику международной информационной безопасности в условиях глобального финансово - экономического кризиса

- исследовать национальный опыт предотвращения угроз, связанных с применением информационно-коммуникационных технологий

- проанализировать феномен информационной безопасности в контексте инновационной модернизации страны и национального брэндинга

- выработать приоритеты и перспективы обеспечения международной информационной безопасности

Теоретическую базу данного исследования составили положения научных трудов ученых: С. Бармен., А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин, А.Н. Лепехин, А.А. Малюк, М.А. Борисов, О.А. Романов, В.И.

Ярочкин, А.Б. Агапов, А.И. Поздняков, В.А. Герасименко, Л.И. Шершнев, В.И. Карпов, Д.Б. Павлов, Л.В. Коцюбинская1 и др.

Новизна исследования проявляется в изучении международной информационной безопасности в исторической ретроспективе и на современном этапе, в том числе в определении факторов, воздействовавших на формирование международной информационной безопасности. Также новизна проявляется в анализе дальнейших приоритетов и перспектив данной отрасли.

Теоретическая значимость исследовательской работы заключается в том, что результаты исследования внешнеполитического и внутриполитического измерения информационной безопасности, позволят выявить приоритеты и перспективы международного обеспечения информационной безопасности.

Практическая значимость исследовательской работы заключается в том, что исследование включает в себя элемент прогнозирования, в контексте которого, формулируются перспективы развития данной проблематики, которые, в свою очередь могут быть полезны для развития отрасли международной информационной безопасности в целом.

1. Теоретико-методологические основы исследования информационной безопасности

1.1 Основные аспекты и концептуальные основы информационной безопасности

Следует сразу отметить одну важную особенность - это неоднозначность трактовки понятия информационная безопасность. В современной научной литературе можно выделить три подхода к трактовке данного понятия.

В первом случае информационная безопасность трактуется как некий комплекс мероприятий, направленных на защиту информации и средств ее передачи, хранения, обработки и накопления.

Во втором - как обеспечение защиты от информационных воздействий различного рода или как комплекс мер по противодействию акциям информационной войны. Отличием от первого подхода является разнонаправленность комплексов предпринятых мер. В первом случае меры предпринимаются для защиты созданной информации внутри отдельно взятой системы, во втором же случае для противодействия внешнему воздействию на информационную сферу.

В третьем случае проблематика информационной безопасности распространяется практически на все сферы жизнедеятельности таких социально-политических составляющих как личность, общество и государство, которые в свою очередь связанны с производством, преобразованием, потреблением, накоплением и хранением информации независимо от способов и средств осуществления этих процессов. То есть в данном контексте информационная безопасность не выступает каким-то отдельно взятым явлением, а является всепроникающей тенденцией информационного общества. То есть в этом случае информационная безопасность рассматривается в широком смысле.

Так же можно выделить и различных исследователей, которые имеют собственное видение трактовки этого понятия.

Например, В.И. Ярочкин определяет информационную безопасность «как единый целостный механизм, объединяющий все используемые средства, методы и мероприятия, направленные на защиту информации от разглашения, утечки и несанкционированного доступа к ней». Так же он отмечает, что появление такого феномена, как информационная безопасность, связано с тем, что общество начинает преодоление отрицательных последствий информатизации.

Так же интерес представляет подход А.Б. Агапова, который рассматривал информационную безопасность как один из элементов государственной безопасности, который, в свою очередь, лишь обрабатывает информацию, представляющую государственную важность. Остальные вопросы в его подходе выводятся за рамки понятия информационная безопасность и относятся к «обеспечению национальной безопасности в сфере информатизации и индивидуальных информационных прав».

А.И. Поздняков, в свою очередь рассматривает проблему информационной безопасности, как следствие феномена информационной войны. Он определяет информационную безопасность, как планирование и нейтрализация опасных информационных воздействий.

Не менее оригинален подход В.А. Герасименко, который определяет информационную безопасность как «предотвращение и нейтрализацию внешних негативных информационных воздействий на технические, технологические и организационные системы, людей, их коллективы и общество в целом». В целом подход похож на подход А.И. Позднякова, однако под негативным информационным воздействием В.А. Герасименко понимает не только лишь следствие информационной войны, а негативное информационное давление из вне в целом.

Л.И. Шершнев под информационной безопасностью понимает «способность государства, общества, социальной группы, личности обеспечить с определенной вероятностью достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности, устойчивого функционирования и развития».

В.И. Карпов и Д.Б. Павлов под информационной безопасностью подразумевают защищенность национальных интересов личности, общества и государства от возможной утечки, а также от негативного внешнего информационного воздействия. Это определение своего рода амальгама из предыдущих, потому что включает в себя практически все их ключевые понятия и самое главное - смысл.

Так же следует еще раз отметить междисциплинарность понятия. Это связано с тем, что информационную безопасность нельзя рассматривать в спектре одной дисциплины или даже комплексе наук. То есть нельзя рассматривать это понятие сугубо как техническое явление или же сугубо как социальное. Феномен приходится рассматривать с помощью совокупности этих наук, а значит и рассматриваться должно с помощью междисциплинарного подхода. Это связано еще и с тем, что понятие соответствует главному условию подхода: поставленная научная проблема может быть совместно рассмотрена с различных позиций, принадлежащим разным, иногда далеко отстоящим друг от друга, наукам, которые в свою очередь могут характеризоваться разными формами и средствами проведения научных исследований.

Что касается нормативно правового понятия термина, то в доктрине информационной безопасности Российской Федерации под информационной безопасностью подразумевается «состояние защищенности национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства». В данном контексте, информационная безопасность рассматривается с точки зрения первого подхода, описанного выше. Однако интерес представляет фраза «совокупность сбалансированных интересов». Под этим подразумевается невозможность государства вмешиваться в жизнь общества и отдельно взяты индивидов без необходимости.

Следует сделать небольшой исторический экскурс по данной проблематике. По мнению В.Н. Лопатина информационная безопасность, как самостоятельная категория, возникла в связи появлением у людей способов коммуникации и осознанием того, что посредствам этих коммуникаций может быть нанесен вред самим людям. Выделяются следующие этапы развития коммуникационных технологий:

Первый этап до 1816 года, когда способы коммуникации были естественными и под их защитой подразумевалось сохранение подлинной информации о фактах истории или же данных, которые могли нести важное значение для индивида или целого сообщества.

Второй этап начинается с 1816 года и связан с усложнением способа коммуникации, а именно использованием технических средств. Принцип защиты информации сохранялся тот же, но стал гораздо сложнее с технической точки зрения (применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

Третий этап берет своё начало в 1935 году и связан с появлением радиолокационных и гидроакустических средств. Основным вектором информационной безопасности в этот период была совокупность человеческой организации и технических моментов, при передаче информации путем радиосигнала.

Четвертый этап связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (ЭВМ). Начинается данный этап в 1946 году. Основной задачей информационной безопасности было ограничение допуска посторонних лиц к ЭВМ, так как с помощью их осуществлялась передача, обработка и перехват информации.

Пятый этап начинается с 1965 года и берёт свое начало в связи с развитием локальных информационно-коммуникационных сетей. Проблемы информационной безопасности по-прежнему решались путем физического устранения посторонних персон от администрирования локальных сетей.

Шестой этап один из ключевых, он берет своё начало в 1973 году и связан с появлением мобильных коммуникационных устройств с широким спектром задач. Обеспечение информационной безопасности усложнилось в связи появления людей, наносящих ущерб информационным данным отдельных пользователей или даже целых стран. Информационный ресурс становится одним из важнейших, так же, как и сохранение его безопасности.

Параллельно с этим начинает формироваться информационное право - новая отрасль международного права.

Седьмой этап начинается в 1985 году в связи с созданием и развитием сверх мобильных коммуникационных сетей с использованием космических средств обеспечения. Обеспечение информационной безопасности еще сильнее усложняется в виду ускорения средств коммуникации.

Как восьмой этап логично выделить 1999 год и по сей день. Этот этап примечателен сверхинтенсивным ускорением появления новых информационных технологий или иными словами ускорение технологических циклов. В связи с этим, обеспечение информационной безопасности с каждым годом становится все сложнее и сложнее, как технологически, так и организационно, так как система постоянно прибывает в состоянии ожидания угрозы. В связи с этим целесообразно, указать цель информационной безопасности.

Цель эта заключается в ликвидации угроз объектам информационной безопасности и минимизация возможного ущерба, который может быть нанесен вследствие реализации данных угроз. Сама по себе угроза является одним из ключевых понятий информационной безопасности, потому как вся деятельность направлена на её вычисление и предотвращения. Если классифицировать угрозы, то это утечка информации, повреждение информации, неправомерное использование информационного носителя и повреждение системы хранения информации. Характеризует все эти угрозы узкая направленность на конкретный сегмент или часть, однако для всего вышеперечисленного необходима один немаловажный фактор - сама возможность нанесения этого вреда. Современная информационная безопасность очень структурирована и нахождение бреши в её структуре - это основная задача киберпреступника. Иными словами, если информационной безопасностью занимаются грамотные специалисты, при этом постоянно модернизируют систему (так как технологии кибер - преступников тоже не стоят на месте) то угроза минимальна.

Подытоживая, можно сделать вывод, что информационная безопасность - это понятие, у которого нет одного, единственно верного определения, хотя бы потому что оно стоит на стыке дисциплин. Понятие, которое имеет своё отражение как в трудах учёных, так и в нормативно - правовых документах, а как составляющая коммуникативных технологий эволюционирует, начиная с XVIV века.

1.2 Подходы к изучению понятий: информационная война, информационный терроризм, информационные преступления и информационное оружие

Термин информационная война появился в конце 80-х начале 90-х годов. Это связано с тем, что многие западные ученые начали употреблять этот термин в своих работах именно в этот период. Вместе с появлением данного термина в научной литературе сложилась и многогранность его восприятия, что в последствие вылилось в вариативность его определения. Появление термина связывают с американским физиком Томасом Роном, который в своем отчете «Системы оружия и информационная война» 1 указал на то, что информационная инфраструктура трансформировалась в одну из важнейших сфер экономики США и может быть уязвима как в военное, так и в мирное время. Это заявление вызвало резонанс в научном сообществе, и специалисты в сфере информационных технологий пришли к выводу о том, что информация имеет двойственную природу и может быть, как целью, так и оружием.

Одним из первых теоретиков данного понятия признан Мартин Либики. В своей работе «Что такое информационная война?» он описывает данный феномен как воздействие, направленное на манипулирование, искажение и опровержение информации. В этой же работе, он описал семь форм информационного противодействия: командно-управленческую (Command-and-Control Warfare), разведывательную (Intelligence-Based Warfare), электронную (Electronic Warfare), психологическую (Psychological Warfare), хакерскую (Hacker Warfare), экономико-информационную (Economic Information Warfare), кибервойну. Как отмечает автор, важной составляющей является семантические атаки, которые позволяют ввести противника в заблуждение посредством воздействия на его информацию. При такой атаке сигнатуры компьютерной системы работают правильно, однако выдаваемые ею решения неверны. Данная атака может быть применена как на компьютерную сеть, так и на социально-политическую систему. К слову, социально-политическую систему воздействие производится путем внедрения из вне искажённой информации, под влиянием которой индивид формирует свое мировоззрение.

Что касается отечественных ученых, то первым данное понятие рассмотрел С.П. Расторгуев. В его трактовке, информационная война - это «открытые и скрытые целенаправленные информационные воздействия информационных систем друг на друга с целью получения определенного выигрыша в материальной сфере». В целом, данный принцип схож с трактовкой Либики, однако С.П. Расторгуев указывает еще и на открытые информационные воздействия, но сразу же принижает их значение перед скрытыми, что логично.

Так же, можно рассмотреть подход Г.Г. Подчепцова. Он определяет информационную войну, как некую коммуникативную технологию, которая воздействует на получателя с кратковременными или долговременными целями. Объектом таких воздействий, по его мнению, всегда будет массовое сознание. Делается это с целью вызвать диссонанс у индивида, в результате которого он не будет воспринимать объективную реальность, а будет следовать навязанным, с помощью таких воздействий идеям и целям. Так же, ученый указывает на то, что информационная война имеет внутри себя два пространства - информационное пространство и пространство действия. По своей природе они автономны, однако изменение в одном из них, непременно находят своё отражение в другом.

Стоит отметить, что в конце 90-х годов, в странах Западной Европы и США стали отходить от термина «информационная война» и стали заменять его на «информационные операции», либо на «кибервойна», что не одно и то же. Что же касается современного понимания, то под «информационной операцией» на Западе сейчас подразумевается модернизированная концепция Мартина Либики, включающая в себя электронное оружие, компьютерные сетевые операции, психологические операции, операции безопасности и военная дезинформация.

Что же касается представительства Российской Федерации, то она, наряду с представителями Китая активно использует термин «информационная безопасность» в рамках международных саммитов и в меньшей степени термин «кибервойна». Связанно это с различием в понимании данной проблемы.

Подытоживая тему информационной войны, напрашивается вывод о том, что нет определенного понимания данного феномена. Можно выделить три подхода к его определению. Согласно первому подходу, информационная война имеет сугубо военный аспект и применяется лишь в боевых действиях. Согласно второму подходу, информационная война - это феномен, окружающий человека со времен общинно-племенного социально - политического устройства общества. Третий же подход тесно связан с психологией и в рамках него, информационная война понимается как информационно-пропагандистские операции. Тем не менее, если выделять какое-то обобщенное определение, то информационная война представляет собой воздействие на когнитивную структуру индивида, группы индивидов или общества, чтобы вызвать изменения в его поведенческой структуре.

Что касается феномена информационного терроризма, то цель его осуществления примерно схожа с целью, с которой осуществляется информационная война. Например, под классическим терроризмом понимается использование насилия, в крайней его форме, для осуществления политических целей. В случае же с информационным терроризмом, согласно М. Фуко, это насилие не физическое, а насилие, которое производится над душой человека. Иными словами, информационный терроризм - это ложный, завуалированный информационный посыл, направленный на дестабилизацию оптимального состояния рассудка индивида. В отсутствие достоверного источника информации, информационные террористы умышленно дезориентируют сознание индивида, насыщая его ложным представлением об окружающей его действительности и природе вещей.

Информационный терроризм воздействует на три основных зоны:

- бытовую, когда воздействие осуществляется на локализованный личностный характер. То есть нарушается естественное восприятие мира у индивида.

- псевдонаучную, когда разрушаются объективно-закономерные логические связи проверенных научных истин.

- социально-политическую, когда на национально-государственном уровне дезинформируется большая часть населения.

Информационный терроризм является неким ответвлением от информационных войн и несет в себе исключительно разрушительный характер, приводящий лишь к анархии внутри естественного восприятия мира индивидом и деструктурирующий его когнитивную структуру.

Если информационный терроризм - это посягательство на внутренние бытие индивида, то информационное преступление направленно непосредственно на финансовое обогащение преступников.

Согласно, И.А. Клепицкому, «преступление в сфере компьютерной информации» - это «посягающее на информационную безопасность предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, причинившее существенный вред или создавшее угрозу причинения такого вреда личности, обществу или государству (жизни, здоровью и правам человека, неприкосновенности частной жизни, имущественным правам и интересам, общественному порядку, конституционному строю, безопасности и обороноспособности государства)». Иными словами, данное действие имеет кратковременный характер и производится для получения выгоды, посредством нанесения вреда личности, обществу или государству в информационном пространстве.

Данные деяния имеют различные разновидности. Наиболее популярные это распространение вредоносных вирусов, взлом паролей, кражу номеров банковских карт и других банковских реквизитов (фишинг), так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) в сети Интернет, а также мошенничество на рынке ценных бумаг.

Следует отметить, что в контексте данной проблематики сильно развито международное сотрудничество, так как во многих странах ответственность за данные деяния предусмотрена на законодательном уровне. Так, например, еще в 2001 году была создана конвенция о преступности в сфере компьютерной информации ETS №185. Основные ее положения разделены на четыре группы. В первую группу преступлений, направленных против конфиденциальности, целостности и доступности компьютерных данных и систем, входят: незаконный доступ, незаконный перехват, воздействие на компьютерные данные. Во вторую группу входят преступления, связанные с использованием компьютерных средств. Третью группу составляет производство (с целью распространения через компьютерную систему), предложение и (или) предоставление в пользование, распространение и приобретение детской порнографии, а также владении детской порнографией, находящейся в памяти компьютера. Четвертую группу составляют преступления, связанные с нарушением авторского права и смежных прав.

Что же касается еще одного феномена, относящегося к информационной безопасности - информационного оружия, то данное понятие, как и информационная война не имеет четкого определения, так как нет общей согласованности по поводу того, что подразумевать под информационным оружием.

Отечественный специалист в сфере информационной безопасности Д. Ловцов определяет информационное оружие, как «совокупность специальных средств, технологий, информации и дезинформации, применяемой для деструктивных воздействий на менталитет населения и информационно-техническую инфраструктуру государства.» 1. Так же он дает классификацию средств, применяемых для деструктивного воздействия. Это СМИ, психотронные средства (виртуальная реальность), электронные средства, лингвистические средства и др. Объектами воздействия информационного оружия являются информационно-технологические системы и социально-политические системы.

Информационное оружие обладает целым рядом новых особенностей. Трудно согласиться с теми авторами, которые считают информационное оружие мощнее ядерного, поскольку они имеют разные цели поражения. Гораздо важнее, что оно имеет ярко выраженный наступательный характер, поскольку эффект информационного удара заложен в его превентивности.

К информационному оружию отснят:

- компьютерные вирусы;

- логические бомбы (программные закладки);

- средства подавления информационного обмена и фальсификации информации;

- средства нейтрализации текстовых программ;

- различного рода ошибки, сознательно вводимые в программное обеспечение.

Если подытожить, то на сегодняшний день в мире присутствует большое количество угроз, так или иначе связанных с информационной сферой. К сожалению, в силу ускоренного развития информационных технологий, количество этих угроз неуклонно растет. Они модернизируются, что делает борьбу с ними все более и более сложной отраслью в сфере национальной безопасности. Более того, в силу глобализации, угрозы, связанные с киберпространством, делают уязвимым сам принцип национального государства, поэтому эта отрасль, представляется сейчас, как одна из важнейших, в обеспечении национальной безопасности страны.

1.3 Эволюция международно-политического взаимодействия в сфере информационных отношений с точки зрения обеспечения информационной безопасности

В международной практике, выделяются два основных направления обеспечения информационной безопасности. Первое направление, это нормирование компьютерной безопасности по различным критериям оценки защищенности или надежности системы. Иначе говоря, под этим подразумевается мониторинг ситуации в информационной сфере, на предмет невыхода за определенные, установленные рамки. Второе направление - это международно-правовое регулирование.

Если рассматривать международное взаимодействие в рамках обеспечения информационной безопасности, то по хронологии первым нормативно-правовым документом является документ, подготовленный Агентства компьютерной безопасности министерства обороны США, датированный 1983 годом. Оно опубликовало отчет, названный TCSEC (Trusted Computer System Evaluation Criteria), которая переводится как критерии оценки защищенности надежных систем. Отчет получил название

«Оранжевая книга», связанно это было с характерным цветом переплета. В данном отчете, были определены и разбиты в иерархичном порядке семь уровней безопасности: А1, B1, B2, B3, C1, C2, D. Уровень D, подразумевал под собой минимальную безопасность и был предназначен для систем, которые были признаны неудовлетворительными. Уровень C имеет характер избирательного управления доступом. Класс C1 подразумевает под собой ряд правил и предписаний, такими как: доверенная вычислительная база, должна выполнять только тех объектов, которые получили разрешения, защищенность от несанкционированного доступа, защитные механизмы должны быть в боевой готовности, должны быть полностью описаны правила безопасности. Класс C2 содержит в себе более точечные дополнения к классу C1. Уровень B, с подклассами B1, B2, B3, которые в иерархичной содержат предписание к предыдущим уровням. И наконец уровень A, носит характер полной и гарантированной защиты.

Весь этот комплекс предписаний, был создан с целью проведения общей оценки защиты данных, находящихся под грифом секретности, в многопользовательских компьютерных системах. Для практической оценки компьютерных систем, Министерством обороны США и Национальным центром компьютерной безопасности были подготовлены инструкции NCSC - TG-005 и NCSC-TG-011, более известные, как красная книга. Параллельно с этим, Агентство информационной безопасности Германии документ, который носил название «Зеленая книга», аналогично названный по цвету переплета. В этом документе был разработан целый комплекс мер и требований к доступности, целостности и конфиденциальности информации, как в государственном, так и в частном секторе. В 1990 году, книга была одобрена целым рядом европейских стран, такими как сама Германия, Великобритания, Нидерланды и Франция, почле чего была направлена в Европейский союз, где на её основе был подготовлен новый документ ITSEC (Information Technology Security Evaluation Criteria) - критерии оценки защищенности информационных технологий. Этот документ, так же получил название по цвету перелёта и был назван «Белая книга». «Белая книга» стала стандартом для европейских государств, в вопросах определения критериев, требований и процедур для создания информационных систем, с целью обеспечения безопасности, которая, в свою очередь, имела две схемы оценки. Первая схема оценки по эффективности, вторая по функциональности и включала в себя доступность системы, её целостность и конфиденциальность информации и её передачи.

«Белая книга», содержит основные компоненты безопасности, разработанные в ITSEC. Она включает в себя такие разделы, как информационную безопасность, безопасность системы, безопасность продукта, угроза безопасности, набор функций безопасности, гарантированность безопасности, общая оценка безопасности и классы безопасности.

Согласно европейским критериям, информационная безопасность включает в себя шесть основных элементов детализации. Первый элемент - это цели безопасности и функции информационной безопасности. Второй элемент носит название спецификации функций безопасности и имеет под собой несколько подразделов. Идентификация и аутентификация включает в себя проверку подлинности пользователя, удаление старых пользователей и регистрацию новых, а также изменения алгоритма аутентификации и ограничения повторных попыток. Второй подраздел отвечает за управление доступом. Другие разделы отвечают за отчетность, аудит, точность информации, обслуживание и обмен данных.

Помимо этого, в «белой книге» проводится разграничение понятий система и продукт. Система - это конкретная аппаратно-программная конфигурация, созданная с вполне определенными целями и работающая в известном окружении. Продукт, в свою очередь, подразумевается аппаратно - программный пакет, который доступен для покупки и после этого владелец может вставить его в ту или иную систему. Для объединения критериев оценки системы и продукта, было принято решение, в рамках «белой книги», ввести единый термин «объект» оценки. Каждая система или продукт предъявляют свои требования к организационным моментам обеспечения информационной безопасности. Ими и являются элементы, перечисленные выше. Соответственно, для каждого продукта или системы они подбираются индивидуально.

В Европейских критериях безопасности, в отличии от критериев безопасности установленных в США, было установлено десять уровней. Они получили порядковые номера F-C1, F-C2, F-В1, F-B2, F-B3, F-1N, F-AV, F-DI, F-DC, F-DX. Первые пять из идентичны уровней из американского документа. Класс F-1N был предназначен для систем, которые напрямую зависят от обеспечения их целостности. Это подразумевало чтение, запись, добавление, удаление, создание, переименование и выделение объектов. Класс F-AV был предназначен для систем с высокими требованиями к обеспечению их работоспособности за счет противодействия угрозам отказа в обслуживании. Класс F-DI был ориентирован на системы с повышенными требованиями к целостности данных, которые передаются по каналам связи. Класс F-DC характеризовался повышенными требованиями к конфиденциальности информации, а класс F-DX предназначен для систем с повышенными требованиями одновременно по классам F-DI и F-DC.

Основным методом регулирования информационной безопасности, в рамках международного сотрудничества, является метод международно - правового регулирования. К основным аспектам международно-правового регулирования, в первую очередь, относятся нормы международного права. Основную функцию регулирования относят к нормам международного гуманитарного права. В рамках него устанавливаются правила ведения военных действий, в рамках военных конфликтов, а также регулирование отношения в информационной сфере. Важнейшим международными актом, в рамках международного права, является «Окинавская Хартия глобального информационного общества». Она включает в себя 19 пунктов и разбита на несколько разделов. Первый отвечает вопрос о мотивации создания этого документа и обозначают важность информационных технологий в изменяющемся мире. Второй раздел обозначает спектр использования информационных технологий. Третий обозначает проблему информационно - цифрового разрыва и содержит в себе план его решения. Заключительные разделы, содержат план содействия между странами и перспективы дальнейшего развития.

К не менее важным документам отнести «Декларация о европейской политике в области новых информационных технологий». Данный документ составлен, как следствие на принятую резолюцию ООН Резолюцию 53/70 Генеральной Ассамблеи ООН (декабрь 1998 г.) и содержит предписания, в рамках концепции развития нового информационного общества.

Так же к одним из важнейших документов, в этом русле, относится «Декларация Комитета министров о правах человека и верховенстве права в Информационном Обществе». В данном документе прописаны, как следует из названия документа, права человека. Основными пунктами документа является право на свободу выражения, уважение частной жизни в переписке и прочие.

Так же, были предприняты попытки рассмотреть информационную безопасность в рамках уголовного права. На международном уровне, первая попытка была предпринята «Организацией экономического сотрудничества и развития» (ОЭСР), в 1986 году. Подобного рода инициативу рассматривал Комитет министров стран-членов Европы в 1989 году. К сожалению, в силу ряда обстоятельств каких-либо реальных результатов, эти действия не получили, так как носили характер первопроходцев в данной отрасли.

В 1996 был принят модельный уголовный кодекс для стран-участниц СНГ. В этом уголовном кодексе, раздел XII был полностью посвящен информационной безопасности. Этот раздел включал в себя семь статей: несанкционированный доступ к компьютерной информации, модификация компьютерной информации, компьютерный саботаж, неправомерное завладение компьютерной информацией, изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети, разработка, использование и распространение вредоносных программ, нарушение правил эксплуатации компьютерной системы или сети.

И наконец, была принята Конвенция Совета Европы о преступности в сфере компьютерной информации от 23 ноября 2001 г. Об этой конвенции было более подробно написано в предыдущих параграфах.

К сожалению, эти шаги не привели к положительному воздействию на борьбу с киберпреступностью. Дело в том, что преступления, связанные с информацией, которая отражена на цифровых носителях, имеют свою особую специфику. Иными словами, происходит постоянное технологическое развитие, способы совершения преступлений становятся более изощрёнными и в связи с этим, нормативные акты не способны уравновесить постоянно модифицирующуюся угрозу. Как отмечают исследователи Г.О. Крылов, В.М. Лазарев и А.Е. Любимов

«трансграничный характер таких преступлений, трудности их локализации и доказывания в судах стимулировали развитие практики комплексного обеспечения информационной безопасности на основе ведомственных, отраслевых, национальных и международных стандартов, которые стали динамично разрабатываться и повсеместно использоваться» 1. В связи с этим, была создана Международная Электротехническая Комиссия (МЭК) и Международной Организации по Стандартизации (ИСО). Это международные, профессиональные объединения. Их отличительными особенностями является то, что они делают упор не только на решение проблем обеспечения информационной безопасности. Эта проблема, как правило, решается в совокупности с другими проблемами, такими как развитие информационных технологий, построение телекоммуникационных систем и прочие проблемы технологического характера. Так же отличительной особенностью таких организаций, является опора на поддержку различных государственных структур. То есть различные государства зачастую оформляют у подобных организаций заказы, которые они выполняют. Об этом свидетельствует и характер занятости работников в подобных организациях. Они могут не иметь конкретных обязательств внутри организации, при выполнении работы. Таких организаций, на данный момент, достаточно большое количество и многие из них имеют почти вековую историю.

Международная Электротехническая Комиссия (МЭК) является международной некоммерческой организацией по стандартизации в области электрических, электронных и смежных технологий. На сегодняшний день членами этой организации являются 60 стран, в том числе и Российская Федерация. Свои стандарты, в области информационных технологий, организация часто создает совместно с Международной организацией по стандартизации. Эта организация, в свою очередь, занимается аналогичной деятельностью, за исключением вопросов отведенных исключительно Международной Электронной Комиссии и насчитывает более 100 комитетов - членов.

Таким образом, выделяется четыре составляющих, которые обеспечивают информационную безопасность и которые были описаны в данном параграфе. Во-первых, это законодательная, нормативно-правовая и научная база. Во-вторых, структура и задачи органов (подразделений), обеспечивающих безопасность ИТ. В-третьих, организационно-технические и режимные меры и методы (политика информационной безопасности). И в-четвертых программно-технические способы, и средства обеспечения информационной безопасности. В свою очередь, эти направления призваны решать ряд задач: запрещение разработки, распространения и применения «информационного оружия», обеспечение безопасности международного обмена информации, повышение защиты интеллектуальной собственности, предотвращение несанкционированного доступа к конфиденциальной информации и прочие.

Подытоживая данный параграф, стоит отметить что все перечисленные направления международного взаимодействия в сфере обеспечения информационной безопасности являются важными направлениями в данной отрасли. Именно эти отрасли международного взаимодействия в данной сфере активно развиваются государствами на институциональном уровне, в глобальном плане.

2. Проблема международной информационной безопасности: внешнеполитическое измерение

2.1 Формирование подходов к проблеме международной информационной безопасности в ООН, «G7» и других международных организациях

С точки зрения международных политических институтов, информационная безопасность является таким же важным направлением, которое необходимо продолжать развивать в контексте международного взаимодействия. Именно с помощью международных институтов появляется возможность оказывать давление на того или иного участника, с целью прийти к общему консенсусу в спорных вопросах, коим является международное обеспечение информационной безопасности.

В рамках ООН, эта тема впервые была поднята в 1998 году. Генеральному секретарю ООН было направлено специальное послание по проблемам международной информационной безопасности от Министра иностранных дел Российской Федерации И.С. Иванова. В доктрине особый акцент был сделан на предотвращение появления принципиально новых конфликтов в информационной сфере. Эта инициатива, в свою очередь, получила своё практическое развитие в виде резолюции под названием «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности», консенсусом принятый 4 декабря 1998 года.

Данная резолюция подразумевала под собой возвращение к обсуждению проблемы информационной безопасности, так как для этого требовалось дать конкретные определения угроз и сама разработка принципов международного взаимодействия по этой проблеме.

Уже 10 августа 1999 года был опубликован доклад Генерального секретаря ООН, который включил в себя оценки России, США, Великобритании и других стран. Эти оценки включали в себя различные приоритеты в развитии этой проблематики: военная, правовая, гуманитарная или другие составляющие. Помимо этого, с момента первого упоминания проблемы, была выработана методика рассмотрения этой проблемы и принятия решения. Вопрос в последствии был вынесен на обсуждение в форме семинара, в котором приняли участие более 50 стран. Итогом этого семинара стало подтверждение актуальности данной проблемы и актуальность его постановки в конкретный временной период. Следует отметить, что это было первое обсуждение проблемы обеспечения информационной безопасности и противодействия, связанным с ней, преступным действиям на таком большом уровне. В связи с этим, следует подчеркнуть значимость Российской Федерации в данном вопросе, однако, по заявлениям российских представителей, наибольшее противодействие данная инициатива встретила со стороны США, что определенно наводит не случайно. Само понятие и практическое применение информационной войны появилось именно в США и не сложно догадаться, что технологии ведения информационных войн, в этот период были намного более инновационные, чем у конкурентов.

Так или иначе, на 54 съезде ГА ООН Российской Федерацией был предложен обновленный проект резолюции, который обращает внимание на угрозы международной безопасности не только в контексте социума, но и в военной сфере.

Таким образом, вопросы информационной безопасности постоянно начали появляться на повестке дня. Более того, данная проблематика стала затрагивать и другие международные организации, в рамках которых обсуждалось эффективное противодействие преступности в киберпространстве, а также предотвращение информационных войн.

Так же, в рамках ООН, российской делегацией был подготовлен еще один проект, который носил название «Принципы, касающиеся информационной безопасности». Суть описанных принципов заключалась в изложении понятийной базы для последующего обсуждения проблем информационной безопасности, как в рамках ООН, так и в рамках других международных организаций. Этот начальный этап был очень важен, с точки зрения заложения фундамента для возвращения к обсуждению этого вопроса. Так как до этого на таком серьезном уровне данная проблематика не рассматривалась в принципе.

Еще одним ключевым моментом, в исторической ретроспективе, является принятие на 55-ой Генассамблеи еще одного российского проекта резолюции А/RES/55/28. Суть его заключается в обозначении приоритетного направления в данной проблематике, а именно изучение различных международных концепций и документов, которые направлены на обеспечение информационной безопасности в телекоммуникационных сетях. Данная инициатива была принципиально важной, с точки зрения коммуникации стран по этому вопросу, а также с точки зрения дипломатии.

Как уже отмечалось ранее, именно рассмотрение и проработка данной проблематики на институциональном уровне является приоритетной задачей в целом для выработки эффективных решений, которые в последствии ключевым образом будут отражаться на проблеме в целом. Но если брать во внимание то, что за частую в рамках международных институтов нередко происходит не созидательная деятельность, а разрушительная, под которой подразумевается столкновение интересов и долгий поиск консенсуса по спорным вопросам, коим, бесспорно является информационная безопасность, с присущими ей составляющими. На основании этого, повышается значимость принятых нормативно-правовых документов, в рамках международных институтов.

Возвращаясь к теме информационной безопасности в рамках ООН, стоит так же отметить еще несколько документов. Например, резолюция от 29 ноября 2001 года под названием A/RES/56/19. Этот документ примечателен тем, что в нем одобрена идея создания в 2004 году группы экспертов, с целью провести всестороннее исследование международной информационной безопасности.

Не менее важными являются резолюции A/RES/57/53 от 22 ноября 2002 года и A/RES/58/32 от 8 декабря 2003 года. Первая впервые указывает на недопустимость использования информационно-телекоммуникационных технологий в целях дестабилизации обстановки в отдельно взятом регионе. Вторая же резолюция открывает поиск практических решений проблемы. Иными словами, две этих резолюции создают практическую реализацию предыдущих, так за это время была выработана единая теоретическая база, которая позволила, в рамках международного института, искать решение сложной проблемы.

Следующим этапом можно считать попытку Российской Федерации выдвижения новой конвенции в 2011 году. Новая конвенция несла в себе цель закрепить на уровне международного права такие понятия как информационная война, информационная безопасность, информационное оружие, терроризм в информационном пространстве и другие категории, которые не имели статуса общепринятых. Так же в российской конвенции предполагалось прописать статус суверенитета государства над его информационным пространством. Данная конвенция выступает в роли противовеса «конвенции о киберпреступности», так как Российская Федерация его не подписывала, по причине ряда разногласий. В частности, это касалось пункта о «трансграничном доступе», который напрямую нарушает целостность информационного поля отдельно взятого государства.

Если описывать суть конфликта взглядов Российской Федерации и западных стран по данному вопросу, можно выделить следующие ключевые особенности. Российское представительство считало необходимым закрепить в нормах международного права, комплекс мер по противодействию использованию информационно-коммуникационных технологий с целью оказания деструктивного воздействия на политическую, социальную, экономическую и другие системы государств. В свою очередь США предлагало ограничится лишь вопросами кибербезопасности, аргументируя это тем, что внесение на повестку дня проблематики информационных войн может расцениваться как противодействие свободе слова и гражданскому обществу или иными словами гражданским ценностям. Если же отбросить все предрассудки, то позиция США строится на том, чтобы сохранить латентный характер поддержания информационно-коммуникационной стабильности в своем регионе, то есть факты вмешательства в личную жизнь граждан. Естественно государство, находящиеся в статусе «оплота демократии» позволить себе такого не могло.


Подобные документы

  • Понятие и основные принципы обеспечения информационной безопасности. Важнейшие составляющие национальных интересов Российской Федерации в информационной сфере. Общие методы обеспечения информационной безопасности страны. Понятие информационной войны.

    реферат [18,8 K], добавлен 03.05.2011

  • Информационные аспекты безопасности. Источники нормативно-правового регулирования при международном информационном обмене. Концепция обеспечения информационной безопасности. Порядок международно-правового регулирования информационной безопасности.

    курсовая работа [53,9 K], добавлен 23.03.2014

  • Нормативные правовые акты, регламентирующие обеспечение защиты информационных систем от несанкционированного доступа. Доктрина информационной безопасности Российской Федерации, как основной документ в сфере обеспечения информационной безопасности.

    курсовая работа [48,1 K], добавлен 25.04.2010

  • Законодательные основы обеспечения информационной безопасности. Ответственность за преступления в области информационных технологий. Направления правового обеспечения информационной безопасности. Порядок лицензирования средств защиты информации.

    презентация [158,6 K], добавлен 11.07.2016

  • Назначение и политико-правовая основа Стратегии развития информационного общества в России. Основополагающие (концептуальные) нормативные документы РФ в области обеспечения национальной безопасности и в том числе применительно к информационной сфере.

    контрольная работа [91,0 K], добавлен 12.02.2017

  • Защита информации как приоритетная задача обеспечения национальной безопасности России, основные проблемы и задачи. Законодательная база в сфере информационной безопасности. Информационное законодательство - основной источник информационного права.

    курсовая работа [46,4 K], добавлен 20.04.2010

  • Теоретические основы информационной безопасности в Российской Федерации, важность проблемы информационной безопасности в государственном и муниципальном управлении. Нормативно-правовые основы информационной безопасности, методы совершенствования работы.

    курсовая работа [46,8 K], добавлен 10.03.2012

  • Проблемы обеспечения информационной безопасности России. Воздействие внешних и внутренних факторов на информационную безопасность страны. Влияние защищенности российского сегмента сети Интернет на состояние информационной безопасности государства.

    контрольная работа [27,1 K], добавлен 20.11.2010

  • Информационное пространство и его эффективность. Национальные интересы Российской Федерации в информационной сфере. Принципы государственной политики обеспечения информационной безопасности. Нормативно-правовые акты об информационной безопасности в РФ.

    контрольная работа [22,7 K], добавлен 20.09.2009

  • Понятие безопасности в информационной сфере. Важные интересы и факторы угроз Республики Беларусь в информационной сфере. Приоритетные направления обеспечения безопасности Республики Беларусь в информационной сфере, их политическая и социальная значимость.

    реферат [35,6 K], добавлен 18.02.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.